UEFI 安全啟動遭突破,高危漏洞 CVE-2025-3052 威脅數(shù)百萬PC
漏洞概況
網(wǎng)絡(luò)安全研究機(jī)構(gòu)BINARLY發(fā)現(xiàn)了一個(gè)影響UEFI安全啟動機(jī)制的高危漏洞(CVE-2025-3052),該漏洞CVSS評分為8.2分。該漏洞源于一個(gè)經(jīng)微軟第三方UEFI證書簽名的易受攻擊UEFI應(yīng)用程序,該證書使其在大量設(shè)備上獲得受信任狀態(tài)。
技術(shù)細(xì)節(jié)
該可被惡意利用的組件名為Dtbios-efi64-71.22.efi,由微軟UEFI CA 2011密鑰簽名。漏洞存在于應(yīng)用程序?qū)γ麨?IhisiParamBuffer"的NVRAM變量的錯(cuò)誤處理中——該模塊會盲目執(zhí)行來自該緩沖區(qū)的多次內(nèi)存寫入。
BINARLY在報(bào)告中解釋:"攻擊者可以在'IhisiParamBuffer' NVRAM變量中存儲任意內(nèi)存地址,當(dāng)模塊運(yùn)行時(shí),將執(zhí)行攻擊者控制的寫入操作。"
攻擊原理
在研究人員的概念驗(yàn)證中,展示了具有操作系統(tǒng)級權(quán)限的本地攻擊者如何覆寫指向gSecurity2結(jié)構(gòu)的指針——這是執(zhí)行安全啟動檢查的關(guān)鍵組件。通過在啟動序列中將此指針清零,攻擊者可以完全禁用安全啟動,從而執(zhí)行未簽名的UEFI模塊(如bootkit或早期階段惡意軟件)。
BINARLY表示:"這個(gè)PoC展示了攻擊者如何繞過安全啟動,在無需用戶交互或物理接觸設(shè)備的情況下加載不受信任的代碼。"
影響范圍
該簽名UEFI二進(jìn)制文件已在VirusTotal上被發(fā)現(xiàn),由于微軟的簽名而被廣泛信任。BINARLY指出,任何信任微軟UEFI CA 2011證書的系統(tǒng)都可能受到影響——這包括絕大多數(shù)啟用了安全啟動的現(xiàn)代Windows和Linux機(jī)器。
不過,利用成功率可能因硬件實(shí)現(xiàn)而異。例如,使用Insyde BIOS的設(shè)備可能會限制NVRAM變量操作,從而略微減少攻擊面——除非與第二個(gè)漏洞結(jié)合使用。
緩解措施
BINARLY建議采取以下措施:
- 通過將其Authenticode哈希添加到UEFI撤銷列表(dbx數(shù)據(jù)庫)來撤銷易受攻擊的EFI二進(jìn)制文件
- 從應(yīng)用程序中移除易受攻擊的代碼,防止用戶控制的NVRAM變量執(zhí)行任意寫入
- 審查固件中的NVRAM保護(hù)措施,特別是影響引導(dǎo)加載程序行為的變量